JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

-->
الصفحة الرئيسية

«كاسبرسكي لاب» تكتشف مشاكل أمنية في النظام الذكي لمراقبة المواصلات



في محاولة لاستكشاف المشكلات الأمنية في البنية التحتية للنقل والمواصلات بإحدى المدن الذكية، وتقديم توصيات بشأن كيفية التصدي لها، قام فريق الأبحاث والتحليلات العالمي في «كاسبرسكي لاب » بإجراء بحث ميداني لنوع معين من أجهزة الاستشعار المثبتة على الطرق، لجمع معلومات عن انسيابية حركة المرور في المدينة، ونتيجة لذلك أثبت خبراء كاسبرسكي لاب حقيقة أنه يمكن إلى حد كبير الاستيلاء على البيانات التي يتم جمعها ومعالجتها من خلال أجهزة الاستشعار هذه، ويمكن أن يؤثر ذلك الاستيلاء على القرارات المستقبلية التي تتخذها سلطات المدينة بشأن تطوير البنية التحتية للطرق.

ولفتت «كاسبرسكي لاب» إلى أنه في حال تم الاستيلاء بطرق احتيالية على المعلومات ذات الصلة بالبنية التحتية للنقل والمواصلات، فإن ذلك قد يؤدي إلى الاستيلاء على البيانات التي تجمعها أجهزة الاستشعار بالطرق في محاولة للعبث بها أو إعادة بيعها إلى أطراف ثالثة، وإمكانية تعديل البيانات الهامة أو تزويرها أو حتى محوها، فضلا عن تعطيل تقديم الخدمات.

قام خبير «كاسبرسكي لاب» بإجراء أبحاث مؤخرا في مدينة موسكو، على شبكة محددة من أجهزة الاستشعار الخاصة بالطرق، والتي تجمع المعلومات عن حركة السير والمواصلات، خاصة كمية المركبات على الطريق ونوعها ومتوسط سرعتها، ثم تنقل هذه المعلومات إلى مركز القيادة الذي تديره سلطات المدينة. تستلم سلطات المرور في المدينة هذه المعلومات وتستخدمها في الدعم والتحديث الفوري لخريطة حركة المرور على الطرق. يمكن بعد ذلك أن تستخدم الخريطة كمصدر للبيانات بغرض وضع أنظمة طرق المدينة أو حتى نظام آلي للتحكم في الإشارات الضوئية.

كانت المشكلة الأمنية الأولى، التي اكتشفها الباحث أن اسم المورد كان مطبوعا بشكل واضح على صندوق جهاز الاستشعار. ساعدت هذه البيانات الخبير على الحصول على مزيد من المعلومات من خلال شبكة الانترنت حول كيفية عمل الجهاز، والبرنامج الذي يستخدمه وما إلى ذلك من معلومات هامة. اكتشف الباحث أيضا أن البرنامج المستخدم للتفاعل مع جهاز الاستشعار والمستندات الفنية المتعلقة به، كلها متاحة على الموقع الالكتروني الخاص بالمورد، وتضمنت المستندات الفنية شرحا وافيا للغاية لقائمة الأوامر التي يمكن إرسالها إلى الجهاز عن طريق طرف ثالث.

بمجرد الاقتراب من الجهاز، تمكن الباحث من التعامل معه عن طريق البلوتوث (Bluetooth) حيث لم تكن هناك أي عملية للتدقيق يمكن الاعتماد عليها، فأي شخص لديه جهاز بتقنية بلوتوث (Bluetooth) وبرنامج لكشف كلمات المرور، وباستخدام البرنامج والمستندات الفنية الخاصة به، كان الباحث قادرا على الاطلاع على كل البيانات التي جمعها الجهاز، وتمكن من تعديل طريقة الجهاز في جمع البيانات الجديدة: على سبيل المثال قام الباحث بتغيير نوع المركبات من سيارة إلى شاحنة أو تغيير متوسط سرعة حركة المرور. نتيجة لذلك كانت جميع البيانات الجديدة التي تم جمعها مؤخرا تقدم معلومات خاطئة وغير قابلة للتطبيق بما يفي باحتياجات المدينة.

وقال دينيس ليجزو، الباحث الأمني في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: «بدون البيانات التي تجمعها أجهزة الاستشعار هذه، لا يمكن إجراء تحليل لحركة المرور الفعلية ثم تعديل نظام النقل والمواصلات بالمدينة بناء على تلك البيانات. يمكن استخدام أجهزة الاستشعار هذه في المستقبل لوضع نظام إشارات مرورية ذكية وأيضا تحديد أنواع الطرق التي يجب بناؤها بما يتناسب مع المناطق المختلفة في المدينة، وإيجاد السبل الكفيلة بتنظيم حركة المرور أو إعادة تنظيمها. كل هذه الأمور تعني أن عمل أجهزة الاستشعار ونوعية البيانات التي يتم جمعها من خلالها ينبغي أن تكون دقيقة وصحيحة. أظهرت أبحاثنا أنه من السهل للغاية الاستيلاء على هذه البيانات، وأنه لابد من التصدي لهذه التهديدات لأنها يمكن أن تؤثر في المستقبل على جزء أكبر من البنية التحتية للمدن».

الاسمبريد إلكترونيرسالة